ブログ

FFRI BLOG

2012-07-31 日経産業新聞フォーラム2012 出展報告


技術戦略室マーケティングチームの川崎です。

7月26日(火)に開催された日経産業新聞フォーラム2012に協賛させていただきましたので、ご報告させていただきます。

今回の日経産業新聞フォーラムは、 「増加と巧妙化の一途をたどるサイバー攻撃、標的型攻撃に備えるための情報セキュリティセミナー」 が副題となっており、オープニングキーノートでは、慶應義塾大学の武田圭史先生から、2000年前後からのサイバー攻撃について時系列でお話があり、そういえばこんなインシデントもあったなぁと懐かしく思う一面もありましたが、当時と比較して攻撃が進化していることを改めて認識し、身を引き締められました。

続いて、弊社のセッションでは、「費用対効果の観点から考える標的型攻撃対策」と題し、標的型攻撃を取り巻く現状や、標的型攻撃が報道等で大きく取り上げられる前後でどのような対策が取られてきたのか、そして今後必要となる対策技術について、今までのセキュリティ対策の課題に対するセキュリティベンダー各社の技術動向に触れつつ、弊社がどのようなアプローチで課題解決に取り組んでいるかを、技術戦略室長の村上が講演させていただきました。


FFRIセッションの模様

その後は、フォーティネットやF5ネットワークス、パロアルトネットワークスといったNW機器ベンダーからのセッションが続き、どのベンダー様も従来型の NWFW では現在のサイバー攻撃を検知できないため、アプリケーションレベルでの可視化が可能な次世代 FW 等の必要性が説かれていました。

クロージングキーノートでは、経済産業省 商務情報政策局 情報セキュリティ政策室長の上村様から、経産省含めた各省庁の情報セキュリティに関する取り組みについてご説明がありました。中でも stuxnet を例に挙げて、産業用制御システムの情報セキュリティ対策について触れられた部分がありましたが、この分野は弊社も注力しているところであり、対策の重要性を再認識させていただきました。

ちなみに、他協賛社のセッションで紹介されていた、次世代FWなどのネットワーク機器が搭載するMPS( Malware Protection System )と、弊社のFFR yaraiとの違いについて、よくご質問をいただくことがあるので、現時点での私なりの見解を簡単に整理させていただきます。

最近のネットワーク機器は、アプリケーションレベルでの通信の可視化や制御に優れており、通信を可視化することによって不正な(怪しい)通信を炙り出したり、不必要な通信をより詳細に制御することが可能です。この点は、ある程度、感染経路を限定するための施策としても有用だと考えています。また、これらの製品の中には、機器上、あるいはクラウド上の仮想環境で振る舞い検知するものも出てきています。

ご存じのとおり、昨今の高度なサイバー攻撃は、標的に特化した攻撃を行いますので、特定の環境下でしか攻撃が発動しないタイプのものも多数あります。つまり、仮想環境での振る舞い検知の場合、どれだけ実環境と同じレベルの環境で解析できるかがポイントとなりますが、FFR yarai はエンドポイント製品であり、インストールされた環境内部の情報を解析に活用するため、仮想環境ではなく、実環境で発動する攻撃をより高い精度で防御することが、他社製 NW 型製品との違いだと考えています。

現在、弊社では FFR yarai のエンジンを搭載したNW 型の標的型攻撃対策製品の開発を進めています。解析に利用する仮想環境については、OS だけでなく、アプリケーションの種類やバージョンレベルまで設定でき、複数種類の仮想環境による解析も可能ですので、ユーザー環境にあわせた仮想環境を構築し、高精度な検知・防御ができるものとなります。

関連記事
pagetop